Érdekes sebezhetőségbe futott bele az AMD

A SQUIP a végrehajtóegységek ütemezőit célozza a Zen dizájnokban.

A Lamarr Security Research, a Grazi Műszaki Egyetem és a Georgia-i Műszaki Intézet szakemberei egy friss tanulmányban jelezték a SQUIP (CVE-2021-46778) névre keresztelt sebezhetőséget, amely azokat processzorarchitektúrákat érinti, ahol a végrehajtóegységekhez különálló parancslistával rendelkező ütemezők tartoznak. Ha ez a feltétel adott, miközben a támadó és a célpont folyamatosan ugyanannak a fizikai magnak a két logikai szálán van, akkor egy SQUIP sebezhetőséget kihasználó támadás nagyjából 38 perc alatt képes lehet meghatározni egy RSA-4096-os kulcsot.

A konkrét hardvereket tekintve a SQUIP Zen 1, Zen 2 és Zen 3 magokon használható ki, de csak akkor, ha aktív az SMT. Az AMD egyébként már reagált a felfedezésre, és azt javasolják, hogy a szoftverfejlesztők alkalmazzák a már meglévő legjobb gyakorlatokat, főleg az állandó idejű algoritmusokat a sebezhetőség kihasználhatóságának mérséklésére.

  • Kapcsolódó cégek:
  • AMD

Előzmények

Hirdetés